Minggu, 24 Februari 2019

PH4

A.        Pilihlah Jawaban Yang  Paling Tepat Diantara Jawaban Yang Ada! 

1.       Untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer adalah…
A.      Anti Virus
B.      Keamanan jaringan
C.      Firewall
D.      Autentication
E.       Jaringan komputer

2.       Dua elemen utama pembentuk keamanan jaringan adalah …
A.    Tembok pengaman dan user                                      
B.    Rencana pengamanan dan anti virus
C.    Tembok pengaman dan Rencana pengamanan
D.    Tembok pengaman dan tiem IT
E.    Rencana pengamanan dan administrator

3.       Berikut adalah salah satu manfaat keamanan jaringan , kecuali…
a.     Menghemat uang
b.     Kerahasian data
c.     Resaurce sharing
d.     Reliabilitas tinggi
e.     Menghemat penggunaan softwere
4.  Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam, kecuali…. t i
a. Keamanan rancangan bangun jaringan
b. Keamanan fisik
c. Keamanan data dan media
d. Keamanan dari luar
e. Keamanan dalam operasi
5. Metode yang ditetapkan untuk menjaga keamanan jaringan adalah…..
a.     Firewall
b. Pembatasan akses pada jaringan
c. Tembok pengaman
d. Anti virus
e. Keamanan fisik
6. Ilmu dan seni untuk menjaga pesan agar aman adalah…
a. Ergonomi  
b. Arkeologi
c.  Kriptografi
d. Enkripsi
e. Kriptologi
7.  Pembatasan akses dengan mengkode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data disebut …
a. Autentic
b. Integrity
c. Identifikasi
d.Enkripsi
e. Flooding
8. Menjaga informasi dari orang yang tidak berhak mengakses disebut …
a. Confidentiality
b. Integrity
c. Authentication
d. Availability
e. Access Control
9. Suatu pihak yang tidak berwenang mrndapat akses pada suatu asset disebut…
a. Interception
b. Modification
c. fabrication
d. Interruption
e. Spoofing
10.Serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan sehingga layanan jaringan terganggu, adalah ...
a. Paket sniffing

bIp Spoofing

c. DNS Forgery

d. Trojan horse

e. DDOS

11.Jenis serangan yang menyisipkan programtanpa sepengetahuan pemilik komputer, dan dapat dikendalikan jarak jauh, dan memakai timer adalah …

a. Paket sniffing

bIp Spoofing

c. DNS Forgery

d. Trojan horse

e. DDOS

12. Sebuah model serangan yang bertujuan untuk menipu seseorang adalah...
a.       IP spoofing
b.       DOS
c.        Probe
d.       Scan
e.      Account compromise


13. Berikut ini manfaat firewall, kecuali ….
a. Autentikasi terhadap akses
b. Shering data
c. Mengatur lalu lintas data antar jaringan
d. Memonitoring lalu lintas jaringan
e. Dapat mengatur port yang diperbolehkan atau ditolak

14. Berikut ini tipe firewall, kecuali...
a. Screened host sharing
b. Screened subnet firewall
c. Dual homed gateway firewall
d. Screened host firewall
e. Packet filtering firewall

15. Untuk dapat saling menghubungkan komputer satu dengan komputer lainnya dengan menggunakan protocol FTP, menggunakan port…
a.  Port 21
b.  Port 22 
c.  Port 23
d.  Port 25
e.  Port 110

16. protocol yang digunakan untuk  menerima email dan juga mengakses mail box pada sebuah email adalah...
a.  FTP
b.  TCP/IP
c.  SMTP
d.  POP3 
e.   Telnet

 17.   Port yang digunakan untuk mengaktifkan SSH atau Secure Shell pada jaringan komputer adalah…
a.  Port 21
b.  Port 22 
c.  Port 23
d.  Port 25
e.  Port 110

18. Port yang digunakan untuk menghubungkan web server atau membangun sebuah jaringan yang langsung berhubungan dengan web server adalah …
a. Port 81
b. Port 80
c. Port 3306
d. Port 445
e. Port 5631

19.  Port yang digunakan untuk menjalankan sebuah server yang aman atau SSL (Secure Server Layer) adalah…
a. Port 81
b. Port 80
c. Port 3306
d. Port 445
e. Port 5631

20. Port yang  dapat menghubungkan koneksi antara client dengan web server adalah … 
a. Port 81
b. Port 80
c. Port 3306
d. Port 445
e. Port 5631

21. fungsi dari proxy adalah....
a.Filtering dan caching
b.Memanage IP address
c.Menentukan subnet ID
d.Sebagai penerus paket 
e.Sebagai bridge

22.  Jenis keamanan jaringan yang berfungsi meneruskan paket data ketujuan dan memblok paket data , termasuk jenis keamanan ...
a.fungsi filtering
b.password
c.WPA
d.Mac Address
e.Firewall

23. Untuk keamanan jaringan yang terhubung internet kita bisa melakukan dengan cara, kecuali...
a.Menutup port-port yang tidak dipakai
b.Meletakkan firewall
c.Menggunakan aplikasi yang reliable
d.Melakukan konfigurasi program-program aplikasi internet
e.Menggunakan MAC filtering

24. Sistem keamanan yang sering di jumpai dalam mengakses jaringan hotspot adalah....
a. user Authentication
b. MAC filtering
c. IP addressing
d. NAT IP addressing
e. Bridging

25.  Collisioan detection merupakan metode pada jaringan yang digunakan untuk  mendeteksi...
a. penyusupan data
b. penerimaan data
c. pengiriman data
d. kerusakan data
e. transmisi data

26. firewall yang beroperasi pada level yang lebih tinggi dalam model refrensi tujuh lapis OSI, adalah...
a. application level firewall
b. NAT firewall
c. stateful firewall
d. circuit level getway
e. packet filter router

27. informasi tidak dapat diubah tanpa seijin pemilik informasi, hal ini adalah aspek keamanan jaringan...
a. privacy
b. Integrity
c. Authentication
d. Availability
e. Access control

28.  Port yang mempunyai fungsi saling menghubungkan antar perangkat melalui protocol ataupun melalui media lainnya adalah…
a.  Port  
b. Port logika 
c.  Port  fisik
d.  Port logic
e.  Port jaringan 

29. Dalam keamanan jaringan data dirusak sebelum sampai ke tujuan disebut… 
A. Interupsi 
B. Interception 
C. Modifikasi 
D. Fabrication 
E. DoS 

30. Aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi integritas data /sistem jaringan dari serangan-serangan pihak yang tidak berttanggung jawab dinamakan...
a. Proxy
b. Web server
c. DNS server
d. Firewall
e. My SQL server

31. contoh aplikasi Squid, termasuk dalam jenis layanana..
a. FTP
b. Proxy
c. Web server
d. Database server
e. DNS server

32. berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi dari...
a. network topologi
b. security informasi managemen
c. IDS
d. Packet fingerprinting
e. packet  treacer

33. mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi....
a. Integrity
b. confideality
c. Availability
d. Authentication
e. Nonrepudiantion

36. perhatikan point-point berikut  ini
a) Terjadi gangguan pada pengkabelan
b) Kerusakan hardisk
c) Koneksi tak terdeteksi

Dari ciri-ciri diatas merupakan contoh dari serangan...
a. Serangan dari pihak lain
b. Serangan fisik
c. Serangan logis
d. Serangan hati
e. Serangan virus

37. kepanjangan dari VPN adalah ...
a. Virtual public network
b. Virtual privat network
c. Virtual personal network
d. Vurnerabilty private network
e. Vurnerabilty personal network

38. berikut  ini yang termasuk  contoh kebijakan organisasi adalah...
a. memahami akses pengguna
b. manajemen pengguna
c. pengaturan akses WIFI
d. manajemen waktu akses
e. manajemen sistem computer


39.program yang menyebabkan kerusakan sistem ketika dijalankan disebut...
a. Denial of service
b. Phising
c. Packet  snifer
d. Social engineering
e. Maliciosus code

40. yang termasuk jenis metode enkripsi adalah...
a. SDSL
b. SASL
c. SHS
d. RHR
e. SSL


PH3

1
Aritmatika Biner adalah….
a.   Operator aritmatika yang hanya melibatkan 1 operand saja.
b.   Operator yang digunakan untuk melakukan operasi-operasi.
c.    Perhitungan aritmatika seperti penjumlahan, pengurangan, pembagian, perkalian dll.
d.  Operator aritmatika yang melibatkan 2 buah operand.
e.  Operator yang digunakan untuk menentukan relasi atau hubungan dari dua buah operand.
jawaban benar: d
2
Yang termasuk operator logika ingkaran adalah… 
a.   !
b.  dimas novita sari
c.    d.            ||
e.                     >= 

3
Fungsi untuk konversi dari integer ke string adalah ………
a.  StrToBool(const s: string): boolean
b.  StrToInt(const s: string): integer
c.   StrToFloat(const s: string): ektended
d.   IntToStr(value: string): integer
e.   BoolToStr(b: boolean; useboolstrs:boolean): string
jawaban benar: d
4
Untuk membuat animasi teks berjalandari kirike kanan dalam halaman web digunakan perintah ....
a.   <marquee> teks
       </marquee>
b.   <marquee direction=”left”> teks
       </marquee>
c.    <marquee direction=”right”> teks
        </marquee>
d.   <marquee><direction=”left”> teks
        </direction></marquee>
e.   <marquee><direction=”right”> teks
        </direction></marquee>

5
Perintah <td valign=”top”> Isi sel </td>berarti ....
a.   Isi sel dalam kolom menjadi rata atas
b. Isi sel dalam baris menjadi rata atas
c.   Isi sel dalam kolom menjadi rata bawah
d. Isi sel dalam baris menjadi rata bawah
e.  Isi sel dalam kolom dan baris menjadi rataatas

6
Fungsi AnsiLastChar merupakan …………..
a.   Mengubah string menjadi huruf kecil semua.
b.   Mengambil karakter terakhir dari string.
c.    Kutipan sebuah string.
d.   Membandingkan string yang sensitif terhadap huruf.
e.   Membandingkan string yang tidak sensitif terhadap karakter.

7
Merupakan proses pengembangan dan perbaikan secara terus menerus disebut….
a.   inovasi
b.   promosi
c.    implementasi
d.   analisis
e.   perencanaan
jawaban benar: a
8
Berikut ini yang bukan merupakan fungsi dari keyboard adalah...
a.   Membaca kode
b.   Menghapus kata
c.   Melaksanakan intruksi
d.   Mengetik data
e.   Menjalankan perintah
9
Yang termasuk fungsi Data link layer adalah...
a.   Pemilihan media fisik
c.    Pengelompokan data
e.   Mentrasmisikan data
b.   Mengidentifikasi IP
d.   Mengidentifikasi interface
jawaban benar: c
10
Protokol yang berguna untuk memberikan informasi tentang error yang terjadi antara host  seperti Destination Host Unreachable adalah :
a.   Reverse Address Resolution Protocol (RARP)
b.   Internet Control Message Protocol (ICMP)
c.    User Datagram Protocol (UDP)
d.   Routing Information Protocol  (RIP)
e.   Address Resolution Protocol  (ARP)

11
Beberapa karakteristik dari protokol TCP, kecuali .....
a.   Connection Oriented
b.   Reliable ( Handal )
c.    Connectionsless ( Tanpa Koneksi )
d.   Full Duplex
e.   Memiliki layanan Flow Control
jawaban benar: c
12
Jika frequensi terendah sinyal adalah 100Hz dan frequensi tertinggi adalah 5000Hz, maka lebar pita sinyal tersebut adalah…
a.   5100
b.   5200
c.    4800
d.   4900
e.   5500

13
Untuk menginstal OS dengan menggunakan CD maka pengaturan First Boot di BIOS di set menjadi….
a.   Setting 1st boot sequence hardisk 0
b.   Seting 2nd boot sequence CD room
c.    Setting 2nd boot sequence hardisk 0
d.   Seting 1st boot sequence DVD room
e.   Setting 1st boot sequence USB Drive

14
Seperangkat aturan dan standar-standar berupa bahasa yang digunakan suatu perangkat untuk berkomunikasi adalah ....
a.   jaringan internet
b.   port
c.    vpn
d.   protokol
e.   nat
jawaban benar: d
15
Jenis Komunikasi data yang aksesnya menggunakan media kabel dan tanpa kabel adalah ....
a.   Infrastruktur terestial
b.   transmisi data
c.    broadcasting
d.   satelit
e.   transaksi data
jawaban benar: a
16
Jaringan nirkabel WLAN adalah…
a.   Jenis jaringan wireles network yang menghubungkan beberapa jaringan WLAN
b.  Jenis jaringan nirkabel hanya dapat menjangkau area dekat
c.   Jenis teknologi nirkabel yang mencakup satu area yang sifatnya lokal seperti dalam satu gedung
d.  Jenis jaringan nirkabel yang mencakup daerah kota
e.  Jenis jaringan nirkabel yang mencakup satu negara.
jawaban benar: c
17
Sebuah lab memiliki jumlah komputer 14 buah siswa, 1 komputer untuk guru dan 1 untuk serv er. Subnet yang paling optimal untuk lab tsb
a.   255.255.255.224
b.  192.168.100.16
c.   255.255.255.16
d.  255.255.255.254
e.  255.255.255.0
jawaban benar: a
18
Jenis jaringan komputer dimana server melayani permintaan client adalah..
a.   Client Server
b.  Intranet
c.   Adhoc
d.  Internet
e.  point to point

19
Gelombang yang memiliki jangkauan frekuensi yang cukup luas dan biasanya dihasilkan oleh rangkaian isolator dalam alat-alat elektronika. Merupakan pengertian dari ...
a.   Gelombang longitudinal
b.  Gelombang transfersal
c.   Gelombang radio
d.  Gelombang elektro
e.  Gelombang magnet

20
Perangkat jaringan untuk menyambungkan beberapa perangkat menjadi satu jaringan dengan media kabel adalah…
a.   router
b.  switch
c.   monitor
d.  access point
e.  modem

21
Syarat untuk membangun Wireless Distribution System (WDS) adalah, kecuali…
a.   masing masing IP harus sama
b.  Chanel radio yang digunakan harus sama
c.   Perangkat harus mendukung fitur WDS
d.  Matikan layanan DHCP Server pada Access Point repeater, karena DHCP akan diambil alih oleh access point utama
e.  IP Adress harus berbeda

22
Berikut ini adalah protokol routing link-stater IP adalah…
a.   OPF
b.  OSPF
c.   SI-SI
d.  OSJF
e.  Network

23
Kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan disebut...
a.   spoofing
b.  serangan Man-in-the-middle
c.   spamming
d.  sniffer
e.  cracker

24
Apabila repeater digunakan dalam 2 segmen kabel LAN atau lebih diharuskan menggunakan protokol….
a.   Physical Layer
b.  Aplication Layer
c.   Network Layer
d.  Transport Layer
e.  Data Link Layer
jawaban benar: a
25
Dimana setiap karakter atau frame memilki informasi yang  cukup  untuk memperbolehkan  penerima  mendeteksi  bila  menemukan  kesalahan  tetapi tidak lokasinya.  Sebuah  transmisi  kontrol  digunakan  untuk  meminta  pengiriman ulang, menyalin informasi yang dikirimkan. Merupakan pendekatan kesalahan dengan…
a.   Feedback (backward) Error
b.  Forward Error Control
c    Control Acces
d.  Control Error
e.  Forward Control

26
Tool untuk menampilkan jalur atau routing perjalanan packet komunikasi antara komputer kita dengan komputer (server) lain. Disebut…
a.   ICMP (Internet Control Message Protocol)
b.  RouterBoard
c.   Switch
d.  Traceroute
e.  Hub
jawaban benar: d
27
Sebutkan salah satu cara kerja UDP !
a.   Untuk memindahkan data antara dua komputer yang berbeda dalam suatu jaringan yang terdiri dari banyak computer
b.  Mengatur suatu data dapat dikenal & dikirim dari satu komputer ke komputer lain agar sebuah koneksi internet
c.   Mentransfer halaman file dari komputer Client ke situs web komputer hosting, 
d.  Membaca nomor port tujuan dan memproses data
e.  Mengirimkan suatu data
jawaban benar: d
28
NETBEUI sejenis NetBIOS merupakan protokol yang digunakan oleh...
a.   Physical Layer
b.  Aplication Layer
c.   Session Layer
d.  Transport Layer
e.  DataLink Layer
jawaban benar: c
29
Perhatikan pernyataan berikut:
1)  Enkripsi dan dekripsi dari suatu pesan untuk alasan keamanan.
2)  Kompresi dan dekrompresi suatu pesan sehingga dapat dikirimkan pada jaringan secar efisien.
3)  Memformat grafis.
4)  Melakukan translasi konten.

Pernyataan tersebut merupakan fungsi dari...
a.   OSI Layer
b.  Network Layer
c.   Presentasi Layer
d.  Aplikasi Layer
e.  Transport Layer
jawaban benar: c
30
Melakukan kompresi data dan dekompresi oleh perangkat tujuan. Merupakan fungsi dari…
a.   Aplication Layer
b.  Presentation Layer
c.   Phisical Layer
d.  Network Layer
e.  DataLink Layer
jawaban benar: a
31
Aspek keamanan dalam jaringan mensyaratkan pengirim dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang di dapat tidak palsu, merupakan pengertian dari…
a.   Security
b.  Integrity
c.   Authentication
d.  Confidentiality
e.  Availability

32
DHCP Client akan mencoba untuk mendapatkan "penyewaan" alamat IP dari sebuah DHCP server dalam proses empat langkah berikut, kecuali :
a.   DHCPDISCOVER
b.  DHCPOVER
c.   DHCPPOOL
d.  DHCPREQUEST
e.  DHCPACK
jawaban benar: c
33
File yang digunakan sebagai tempat konfigurasi utama secara default dari DNS server  adalah….
a.   named.conf
b.  named.conf.option
c.   named.conf.local
d.  db.local
e.  db.root
jawaban benar: a
34
Pada MS. Windows 2003 Server untuk mengkonfigurasi Web Server kita pilih menu…
a.   Cluster Administrator
b.  Routing and Remote Access
c.   DNS
d.  Internet Information Services (IIS) Manager
e.  Data Sources (ODBC)

35
FTP Securing Server adalah protokol FTP yang secure langkah-langkah ini merupakan urutan konfigurasi dan pengujian ftp secuuring pada server debian
1)  #service vsffpd restart
2)  Cek di browser ftp://192.168.4.2
3)  #openssl req-x509-nodes-days 365 -newkey rsa:1024 –keyout /etc/vsftpd.pem.
4)  #nano /etc/vsftpd/vsftpd.conf Ssl_enable=yes
Allow_anon_ssl=no Force_local_data_ssl=no Force_local_logins_ssl=no
5)  # apt-get –y install vsftpd openssl 

Tentukan urutan yang tepat untuk konfigurasi dan menguji  ftp
a.   5-4-3-1-2
b.  5-2-3-2-4
c.   5-1-2-3-4
d.  5-2-1-4-3
e.  2-1-3-4-5

36
Dibawah ini merupakan program-program atau aplikasi e-mail secara umum, kecuali….
a.   MTA
b.  MDA
c.   SMTP
d.  MUA
e.  MUTA

37
NTP (wetwork time protocol) adalah  merupakan service untuk mensikronkan waktu yang ada di service dengan di client. berikut ini adalah langkah-langkah instalasi dan konfigurasi pada linux.
1)  #/etc/init.d/etp restart
2)  #nano/etc/ntp.cont Server 127.127.1.0 fudge 127.127.1.0 stratum
3)  # ntpq ‘p
4)  # ‘get install ntp ntpdate

Urutan yang benar adalah……
a.   2.1.4.3
b.  1.2.3.4
c.   4.2.1.3
d.  1.3.4.2
e.  4.3.2.1
jawaban benar: c
38
Caching adalah tugas dari……
a.   IP address
b.  GNU
c.   PHP dan Perl
d.  MySQL Data base
e.  Proxy Server

39
Port yang digunakan oleh HTTPS adalah…
a.   33
b.  433
c.   443
d.  22
e.  80

40
Sebutkan perintah untuk menjalankan sftp pada server (misal server.training.com) dengan user siswa dan password siswa
a.   sftp siswa@server.training.com
d.  sftp show server.training.com
e.  sftp start now server.training.com@siswa
jawaban benar: a
41
FTP server merupakan server yang bertugas memberikan layanan pengiriman/ tukar menukar data kepada FTP client dengan syarat FTP client harus meminta (request) terlebih dahulu kepada FTP server. Sebuah FTP server dapat bekerja dengan koneksi aktif maupun pasif.
Soal:
Jelaskan apa yang dimaksud dengan koneksi aktif maupun pasif pada FTP Server !

Active Mode
server secara aktif terhubung dengan client.

Passive Mode
 client memulai koneksi dengan server memecahkan permasalahan dalam
firewall-firewall penyaring koneksi port data ke client menuju server

42
Perkembangan teknologi jaringan yang pesat saat ini tidak hanya memberikan manfaat namun juga akan mendatangkan ancaman di kemudianhari.
Soal:
Sebutkan Kemungkinan ancaman dan serangan terhadap keamanan jaringan!


  1. SQL Injection
  2. DoS (Denial of Service)
  3. Traffic Flooding 
  4. Request Flooding
  5. Deface 
  6. Social Engineering 
  7. Malicious Code 
    1. Virus
    2. Worm
    3. Trojan Horse
  8. Packet Sniffer 
  9. Spoofing
  10. Remote Attack
  11. Hole
  12. Phreaking
43
Di dalam dunia jaringan komputer wireless, selain router dan access point ada juga yang disebut dengan wireless repeater.
Soal:
Jelaskan definisi dari wireless repeater !

 sebagai penguat sinyal
44
Tuliskan tabel kebenarannya dari operator ingkaran/negasi.

 images

45
Sebutkan 5 perangkat input !

 mouse,keyboard,flashdisk,cd,modem,touchpad